首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

安全操作系统自主访问控制机制的研究与实现

基金资助第1-5页
摘要第5-6页
Abstract第6-7页
目录第7-9页
图表目录第9-10页
第一章 引言第10-18页
   ·研究背景第10-16页
     ·基于Linux的安全操作系统开发第10-11页
     ·Linux通用安全框架LSM的提出第11-12页
     ·自主访问控制在安全操作系统中的作用第12-13页
     ·自主访问控制研究现状第13-15页
     ·实施自主访问控制的关键问题第15-16页
   ·研究主题及论文的主要工作第16-17页
   ·论文的组织结构第17-18页
第二章 自主访问控制机制的研究与分析第18-36页
   ·主要概念第18-19页
   ·基本原理第19-20页
   ·安全局限性分析第20-22页
   ·实施机制分析第22-25页
     ·基于行的实施机制第22-24页
       ·权能(Capabilities)第22-23页
       ·前缀表(Profiles)第23页
       ·口令(Password)第23-24页
     ·基于列的实施机制第24-25页
       ·保护位(Protection Bits)第24页
       ·访问控制表(Access Control List)第24-25页
     ·小结第25页
   ·国内外典型实现的分析第25-32页
     ·传统的UNIX系统第26-27页
     ·Trusted BSD 4.0系统第27页
     ·Trusted XENIX 4.0系统第27-28页
     ·UNIX SVR4.1/ES系统第28-29页
     ·IRIX操作系统第29页
     ·红旗安全操作系统RFSOS 2.0第29-30页
     ·Grsecurity ACL系统第30-31页
     ·小结第31-32页
   ·SECIMOS安全操作系统介绍第32-34页
   ·本章小结第34-36页
第三章 自主访问控制机制的设计与实现第36-72页
   ·设计目标第36页
   ·设计思路第36-38页
   ·结构框架第38-39页
   ·访问控制表设计与实现第39-53页
     ·ACL的语法规则第39-44页
       ·ACL的访问控制项第39-40页
       ·ACL主体与客体分类第40-41页
       ·ACL的权限细化第41-43页
       ·ACL的组成结构第43-44页
     ·ACL的分类第44-45页
     ·ACL的有效性判断第45-46页
     ·ACL的初始化及继承机制第46-48页
     ·ACL的存储策略第48-53页
       ·集中式存放第48页
       ·分散式存放第48-49页
       ·扩展属性机制介绍第49-51页
       ·ACL的存储实现第51-53页
     ·ACL的维护第53页
     ·ACL的保护第53页
   ·访问控制表与保护位模式的兼容第53-55页
   ·自主访问控制安全检查机制第55-64页
     ·访问控制安全检查流程图第55-56页
     ·ACL规则检查策略第56-59页
     ·检查点及LSM钩子函数第59-62页
     ·与其他访问控制组件的关系第62-64页
     ·与审计组件的关系第64页
   ·系统接口第64-69页
     ·用户接口第64-68页
       ·控制台命令第64-66页
       ·图形化管理工具第66-68页
     ·程序员接口第68-69页
   ·应用程序支持第69-70页
   ·本章小结第70-72页
第四章 性能测试与分析第72-76页
   ·测试环境第72页
   ·测试结果分析第72-75页
   ·本章小结第75-76页
第五章 总结与展望第76-78页
   ·论文的主要贡献及创新点第76-77页
   ·进一步的工作第77-78页
参考文献第78-81页
附录 缩写词汇编第81-82页
作者攻读硕士学位期间发表的学术论文第82-83页
致谢第83页

论文共83页,点击 下载论文
上一篇:项目管理方法在松藻煤电公司辅助决策系统中的运用
下一篇:农民土地问题之法社会学研究